ホーム
>
ソリューション・製品
>
セキュリティ
>
ニュース
>
OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム
>
ソリューション・製品
>
セキュリティ
>
ニュース
>
OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
- お知らせ
2016年6月21日
平素は、弊社セキュリティ製品に格別なるご高配を賜り、厚く御礼申し上げます。
オープンソースソフトウェア(OSS)の暗号ライブラリOpenSSLで、複数の脆弱性が2016年5月に公表されました。
下記に、弊社取扱いのセキュリティ製品における影響範囲および対応状況についてお知らせします。
1.対象製品
対象製品 | 脆弱性の影響 | 対策の有無 | 最終更新日 |
---|---|---|---|
(1) GUARDIANWALL | 有 | 有 | 2016/12/1 |
(2) GUARDIANWALL仮想アプライアンス版 | 有 | 有 | 2016/12/1 |
(3) GUARDIANWALL Cloud Edition | 有 | 有 | 2016/6/14 |
(4) WEBGUARDIAN | 有 | 有 | 2016/12/1 |
(5) WEBGUARDIAN仮想アプライアンス版 | 有 | 有 | 2016/12/1 |
(6) Clavister | 有 | 有 | 2016/11/1 |
(7) Vormetric Data Security Platform | 無 | - | 2016/6/16 |
2.脆弱性情報
オープンソースソフトウェア(OSS)の暗号ライブラリOpenSSLで、暗号通信が解読される脆弱性が2016年5月に公表されました。
攻撃者により、任意のコードを実行される、サービス運用妨害(DoS)状態にされる、重要な情報を取得される、といった影響を受ける可能性があります。
脆弱性情報: CVE-2016-2107 CVE-2016-2108
JVNVU#93163809:OpenSSL に複数の脆弱性
3.脆弱性対応方法
- (1) GUARDIANWALL
CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。- 対象バージョン:7.5.00~8.1.00
- 対応方法:最新版(8.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
- (2) GUARDIANWALL仮想アプライアンス版
CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。- 対象バージョン:7.5.00~8.1.00
- 対応方法:最新版(8.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
- (3) GUARDIANWALL Cloud Edition
CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。- 対象バージョン:Red Hat Enterprise Linux 6、CentOS 6
- 対応方法:各Linuxベンダーから提供されている、対象アップデートパッチを適用し、OSを再起動してください。
- アップデートパッチ(Red Hat社): https://rhn.redhat.com/errata/RHSA-2016-0996.html
- アップデートパッチ(CentOS): https://www.centos.org/forums/viewtopic.php?t=58102
- (4) WEBGUARDIAN
CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。- 対象バージョン:3.7.00~4.1.00
- 対応方法:最新版(4.1.00)にバージョンアップの上、弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
- (5) WEBGUARDIAN仮想アプライアンス版
CVE-2016-2107(MITM攻撃者によるパディングオラクル攻撃の可能性)のみ影響を受けます。- 対象バージョン:4.1.00
- 対応方法:弊社から提供するパッチを適用してください。ご利用中のお客さまには別途ご案内いたします。
- (6) Clavister
SSL VPN clientのみ本脆弱性の影響を受けます。- 対象バージョン:11.02.01 TP58以前
- 対応方法:ファームウェアを11.02.01 TP77にアップデート後、[SSL VPN User Portal]から新しい[SSL VPN client]をダウンロードし、インストールしてください。
- 旧バージョンがインストールされている場合、旧バージョンのアンインストール確認が表示されます。[OK]をクリックし、旧バージョンのアンインストールを実行の上、新バージョンをインストールしてください。
アップデート後の[SSL VPN client]のバージョンは1.1.2.6となります。
- 旧バージョンがインストールされている場合、旧バージョンのアンインストール確認が表示されます。[OK]をクリックし、旧バージョンのアンインストールを実行の上、新バージョンをインストールしてください。
- (7) Vormetric Data Security Platform
- 本脆弱性の影響を受けません。
- セキュリティ セキュリティ製品の開発だけでなく国内および海外ベンダーの販売代理店として、実績のある製品を用意するとともに、長年にわたり蓄積してきた経験とノウハウをもとに、お客さまの課題に合わせた包括的なセキュリティソリューションをご提案いたします。
4.お問い合わせ先
本件については、各製品のサポート窓口までお問い合わせください。
内容は発表時のものです。商品の販売終了や、組織の変更等により、最新の情報と異なる場合がありますのでご了承ください。
関連するソリューション・製品
ホーム
>
ソリューション・製品
>
セキュリティ
>
ニュース
>
OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について
ホーム
>
ソリューション・製品
>
セキュリティ
>
ニュース
>
OpenSSLの脆弱性(CVE-2016-2107、CVE-2016-2108等)に対する弊社取扱セキュリティ製品の対応状況について